前言
HVV网行动已经进行到了第八天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
01
CVE-2020-13948: Apache Superset
远程代码执行
a
漏洞简介
在调查有关Apache Superset的错误报告时,确定经过身份验证的用户可以制作请求 通过产品中的许多模板化文本字段,这些文本字段将允许任意访问Python的`os`包中的 Web应用程序过程。因此,经过身份验证的用户可以列出和访问文件,环境 变量和过程信息。此外,可以为当前流程设置环境变量, 在Web进程可写的文件夹中创建和更新文件,并执行Web可以访问的任意程序 处理。Python中`os`包可用的所有其他操作也可用,即使不是显式的。
b
影响范围
Apache Superset <0.37.1
c
修复建议
1、目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://lists.apache.org/thread.html/rdeee068ac1e0c43bd5b69830240f30598df15a2ef9f7998c7b29131e%40%3Cdev.superset.apache.org%3E
2、采取第三方防护软件。
d
来源
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13948
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1074
02
CVE-2020-15710 PulseAudio 命令执行漏洞
a
漏洞简介
Ratchanan Srirattanamet发现,一个特定于Ubuntu的补丁导致PulseAudio在Bluez 5模块中的某些错误情况下无法正确处理内存。攻击者可能利用此问题导致PulseAudio崩溃,从而导致拒绝服务或可能执行任意代码。
b
影响范围
Ubuntu 16.04 LTS
c
修复建议
可以通过将系统更新为以下软件包版本来解决此问题:
libpulse-mainloop-glib0 - 1:8.0-0ubuntu3.14
libpulse0 - 1:8.0-0ubuntu3.14
pulseaudio - 1:8.0-0ubuntu3.14
pulseaudio-module-bluetooth - 1:8.0-0ubuntu3.14
pulseaudio-utils - 1:8.0-0ubuntu3.14
d
来源
https://ubuntu.com/security/notices/USN-4519-1
03
CVE-2020-1048 Microsoft Windows Print Spooler 安全漏洞
a
漏洞简介
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Print Spooler是其中的一个打印后台处理程序。 Microsoft Windows Print Spooler中存在提权漏洞。攻击者可通过登录受影响系统并运行特制的脚本或应用程序利用该漏洞获取提升的权限,执行任意代码。
b
影响范围
以下产品及版本受到影响:
Microsoft Windows 10
Windows 10 1607版本
Windows 10 1709版本
Windows 10 1803版本
Windows 10 1809版本
Windows 10 1903版本
Windows 10 1909版本
Windows 7 SP1
Windows 8.1
Windows RT 8.1
Windows Server 2008 SP2
Windows Server 2008 R2 SP1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 1803版本
Windows Server 1903版本
Windows Server 1909版本
c
修复建议
关注官方发布的补丁升级及时修复漏洞。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1048
d
来源
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1048
https://vigilance.fr/vulnerability/Microsoft-Windows-vulnerabilities-of-May-2020-32250
04
CVE-2020-9992 apple Xcode 远程命令执行
a
漏洞简介
Apple Xcode 可能允许远程经过身份验证的攻击者在系统上执行任意代码,该代码是由 IDE 设备支持组件中的错误引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在网络调试会话期间在配对设备上执行任意代码。
b
影响范围
Xcode <= 12.0
c
修复建议
目前尚无POC,官方已出补丁,建议在APP STORE更新至最新版本
d
来源
https://support.apple.com/en-us/HT211848
05
ISC BIND 存在多个安全漏洞
a
漏洞简介
BIND 9.9.12 至9.9.13, 9.10.7至9.10.8, 9.11.3至9.11.21, 9.12.1至9.16.5, 9.17.0 至9.17.3, 9.9.12-S1至9.9.13-S1, 9.11.3-S1至9.11.21-S1存在安全漏洞,攻击者可以恶意使用新增权限更新其他区域内容。
BIND 9.14.0至9.16.5, 9.17.0至9.17.3存在安全漏洞,攻击者可以构造一个特殊请求造成目标服务异常结束。
BIND 9.10.0至9.11.21, 9.12.0至9.16.5, 9.17.0至9.17.3,9.10.5-S1至9.11.21-S1存在安全漏洞,攻击者可以构造一个特殊的查询数据包触发异常。
b
影响范围
BIND版本号< 9.16.6存在拒绝服务漏洞
c
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kb.isc.org/docs/cve-2020-8624
https://kb.isc.org/docs/cve-2020-8621
https://kb.isc.org/docs/cve-2020-8623
d
来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-1078
https://nvd.nist.gov/vuln/detail/CVE-2020-8621
https://nvd.nist.gov/vuln/detail/CVE-2020-8623
https://nvd.nist.gov/vuln/detail/CVE-2020-8624
06
CVE-2020-8201 Node Core 多个安全漏洞
a
漏洞简介
node core是一个基于 Egg.js 的 Node.js 服务端基础框架。
Node Core 存在缓冲区安全漏洞,该漏洞源于CR-to-Hyphen,攻击者可利用该漏洞绕过限制获取敏感信息。
Node Core 存在缓冲区错误漏洞,该漏洞源于fs.realpath.native,攻击者可利用该漏洞运行代码。
Node Core 存在安全漏洞,攻击者可利用该漏洞通过未完成的节点核心的HTTP/1.1请求触发过载。
b
影响范围
Nodejs Core
c
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://nodejs.org/en/blog/vulnerability/september-2020-security-releases/#http-request-smuggling-due-to-cr-to-hyphen-conversion-high-cve-2020-8201
d
来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-952
注:本文由E安全编译报道,转载请注原文地址 https://www.easyaq.com
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容
喜欢记得打赏小E哦!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论